본문 바로가기
Study Log

CSRF, SSRF, XSS(Stored, Reflected)

by 꼬마인간 2020. 4. 19.

CSRF

: 조작된 파라미터 값을 서버에 요청하게 하는 공격

: 사용자(피해자)의 권한으로 서비스를 요청하게 된다.

: 조작된 url을 클릭하게 하거나, 이메일 혹은 게시글에 iframe, img 태그 등을 사용하여 공격한다.

 

*아래 출처에 실습 url 참고

ex)

test.com/edit/pwd?usrname=사용자이름&pwd=패스워드

만약 어떤 사이트에서 사용자의 비밀번호를 바꿀때 요청되는 url 형식이 위와 같다면

공격자는 악의적으로 파라미터 값을 변경하여 아래와 같이 admin의 비밀번호를 1234로 바꾸는 url을 만들 수 있다.

test.com/edit/pwd?usrname=admin&pwd=1234

admin 계정으로 로그인 한 사람이 해당 url을 서버에 요청하게 된다면

admin 권한으로 요청이 가기 때문에 패스워드가 1234로 바뀌게 된다.

서버에 요청하게 하는 방법은 단순히 url을 클릭하게 할 수도 있고

<img> 태그나 <iframe> 등의 src에 적어 페이지가 로딩될 때 서버에 요청이 가도록 할 수도 있다.

 

ex)

get 방식 파라미터 뿐만 아니라 post 요청도 마찬가지로

form 태그에 hidden 속성으로 요청값을 입력해두는 방식으로 공격할 수 있다.

 

SSRF

: CSRF는 클라이언트의 요청을 변조했다면 SSRF는 Server Side에서 이루어지는 요청을 변조한다.

: 사용자의 입력을 받아 서버가 직접 다른 웹이나 포트에 직접 접근하여 데이터를 가져오는 기능들에서 주로 발생

 

XSS

요점!!!!

1. 공격자는 클라이언트 사이드 언어(javascript 등)로 공격 코드를 작성한다.

    -> 따라서 클라이언트 쪽에서 공격 코드가 실행된다.

2. 서버는 사용자가 입력한 값을 필터링 없이 그대로 노출시킨다.

    -> 따라서 공격자의 코드가 그대로 전달된다.

3. Stored XSS : 공격자의 공격 코드가 서버에 저장되어 있고, 사용자가 서버 내의 해당 데이터에 접근할 때 공격 수행

4. Reflected XSS : 공격 코드를 url의 파라미터 값으로 넣어둔 악성 url을 생성하고 해당 url을 사용자가 눌렀을 때 수행

 

https://noirstar.tistory.com/266

 

XSS(Cross-Site Scripting) 이란?

2. XSS (Cross-Site Scripting) 2.1 개요 Ÿ XSS Attack XSS(Cross-Site Scripting) 이란 웹 애플리케이션에서 일어나는 취약점으로 관리자가 아닌 권한이 없는 사용자가 웹 사이트에 스크립트를 삽입하는 공격..

noirstar.tistory.com

reflected xss

https://j-a-l.tistory.com/76

 

Reflected XSS 에 관한 고찰

Reflected XSS 구글링 검색 결과에서 속시원한 설명을 찾지 못해서 쓰는 글 (Stored XSS는 게시판 개발만 해봤어도 누구나 이해를 할 것 같다. ) 아래의 사이트는 좋은 예제이다...... https://xss-game.appspot.c..

j-a-l.tistory.com

stored xss

: 일반적으로 알고있는 게시글 형식의 xss

 

dom xss

https://it-newworld.tistory.com/6

 

XSS ( Cross Site Scripting )

XSS( Cross Site Scripting) -javascript를 이용한 대표적인 취약점이다. 스크립트로 작성된 코드는 클라이언트의 웹 브라우저에서 실행이 된다. 코드가 우리 눈앞(브라우저)에 넘어올때 이 값에 스크립트 코드를..

it-newworld.tistory.com

 

 

<출처, 참고>

csrf

http://blog.naver.com/PostView.nhn?blogId=nahejae533&logNo=221000385231&parentCategoryNo=&categoryNo=&viewDate=&isShowPopularPosts=false&from=postView

https://sj602.github.io/2018/07/14/what-is-CSRF/

csrf_실습

https://hack-cracker.tistory.com/253

https://3rd-big.tistory.com/23

https://xn--ex3bt1ov9l.kr/352

ssrf

https://medium.com/naver-cloud-platform/ssrf-%EA%B3%B5%EA%B2%A9%EC%9D%98-%ED%94%BC%ED%95%B4-%EC%82%AC%EB%A1%80%EC%99%80-%EB%8C%80%EC%9D%91-1-d0be4b12d10a

https://saltlee.tistory.com/5

 

댓글